Новый способ распространения ботнета Emotet через беспроводную сеть
В наши дни Emotet, похоже, представляет собой постоянную угрозу для корпоративной информационной безопасности во всем мире. Только в прошлом месяце было обнаружено, что он пытался проникнуть в ООН, а в 2019 году он стал ключевым игроком при последовательных атаках шифровальщиков, которые поразили предприятия и общественные организации от США до Европы. Деятельность этого ботнета была настолько эффективной, что в 2019 году он стоял за 45% вредоносных URL в мире.
Кибер-преступники, управляющие Emotet, постоянно стремятся найти новые способы заражения пользователей и компаний. Многие их усилия сосредоточены на создании новых почтовых кампаний с креативными темами и содержанием, благодаря которым злоумышленники пытаются обманным путем заставить людей открыть вредоносные вложения, содержащие Emotet, в том числе использовалась тема недавней вспышки короновируса Covid-19 для запугивания людей с той целью, чтобы они открыли письмо и загрузили вредоносное ПО.
За последние недели исследователи обнаружили еще один инновационный метод, с помощью которого злоумышленники пытаются заразить людей этим ботнетом – и в этом случае от пользователя даже не требуется загрузка вложения.
Emotet использует ближайший Wi - Fi
Специалисты по информационной безопасности обнаружили новый вариант этой хорошо известной вредоносной программы, которая распространяется через беспроводные локальные сети (WLAN). Это означает, что вредоносная программа теперь может также проникнуть в другие сети без «помощи» пользователя. Вредоносная программа сканирует конечные устройства на наличие ближайших беспроводных WLAN, профилирует эти соединения, а затем пытается взломать их шифрование. Надо сказать, что такой подход оказывается успешным, особенно, если сеть защищена слабым паролем. Emotet просматривает список часто используемых паролей и пытается использовать их в рамках ставшей уже хрестоматийной атаки типа brute-force, чтобы получить доступ к «соседней» системе.
Временная метка 16.04.2018, найденная в компоненте этого варианта Emotet, указывает на то, что этот модуль, возможно, работал незамеченным в течение почти двух лет. Одной из причин этому может быть тот факт, что эта функция не часто используется злоумышленниками. Также, возможно, это вызвано еще и тем, что специалисты по информационной безопасности не имеют карты Wi-Fi в песочнице, где они изучают Emotet.
Emotet нацеливается на общественные организации
Наряду с попыткой заражения Организации Объединенных Наций в Нью-Йорке в январе прошлого года, Emotet недавно преуспел в проникновении в сеть одной важной организации в Германии. В октябре Берлинский арбитражный суд был заражен ботнетом Emotet, который сумел проникнуть в него с помощью фишинговой электронной почты и в результате недостаточного уровня контроля безопасности. В результате этой инфекции была нарушена ИТ-инфраструктура суда, а также был украден пока неустановленный объем данных. В результате этого суд, как минимум, столкнулся с ущербом, равным стоимости восстановления всей ИТ-инфраструктуры организации.
С помощью метода распространения через WLAN данная вредоносная программа теперь расширяет свой диапазон атак.
Требуется хорошая защита WLAN -сетей
В этом контексте эксперты по безопасности подтверждают важность надлежащей безопасности сетей WLAN. Одной из жизненно важных мер является использование безопасных паролей. Кроме того, важно изменить пароль по умолчанию, так как их часто легко обнаружить, что облегчает атаки типа brute-force. Наличие такого вида атаки является еще одной причиной, почему не стоит использовать неизвестные сети или общедоступные точки доступа без использования соответствующих программ безопасности. Emotet считается одной из самых опасных и универсальных вредоносных угроз современности. Его последствия могут угрожать деятельности компаний.
Учитывая существование множества точек входа, компании должны защищать свои конечные устройства с помощью самых современных средств защиты от угроз информационной безопасности. Решение Panda Adaptive Defense имеет широкий спектр функций защиты, включая мониторинг абсолютно всех процессов конечных устройств, которые позволяют предотвратить любую угрозу безопасности вашей организации.
Новые разработки еще раз демонстрируют важность наличия в организации современного, проактивного и динамичного решения в области информационной безопасности для предотвращения риска заражения вредоносными программами.
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.